Blekinge Tekniska Högskola Institutionen för Programvaruteknik och Datavetenskap. IP version 6

Storlek: px
Starta visningen från sidan:

Download "Blekinge Tekniska Högskola Institutionen för Programvaruteknik och Datavetenskap. IP version 6"

Transkript

1 Blekinge Tekniska Högskola Institutionen för Programvaruteknik och Datavetenskap IP version 6 Inte längre frågan OM och inte så mycket NÄR utan snarare HUR! Kandidatarbete inom datavetenskap Juni 2001 Författare: Birkan Atilmis Linda Hoff

2 Kontaktinformation Författare: Birkan Atilmis Folkparksvägen 18: Ronneby Hemsida: Telefon: Linda Hoff Folkparksvägen 18: Ronneby Hemsida: Telefon: Handledare och examinator: Universitetslektor Håkan Grahn Telefon: Institutionen för Programvaruteknik och Datavetenskap Hemsida: Blekinge Tekniska Högskola Telefon: Box 520 Fax: Ronneby 2

3 Sammanfattning Titel: Författare: Problemområde: IP version 6 Inte längre fråga OM och inte så mycket NÄR utan snarare HUR! Birkan Atilmis och Linda Hoff Idag har Internet blivit var mans egendom. Detta innebär tyvärr en hel del problem. Det tydligaste vi står inför idag är att IPadresserna håller på att ta slut. För att bli av med problemet används olika temporära lösningar ( lappningsteknik ) men även en permanent lösning utvecklas, nämligen Ipv6 (Internet Protocol version 6). Det nya protokollet löser adressbristen men har även många andra funktioner så som säkerhet och bättre routinglösningar. Vi ställde oss då frågan varför har ingen övergång skett trots dessa fördelar. Frågeställning: Var i övergången mellan IPv4 och IPv6 står vi idag? Varför har inte övergången mellan IPv4 och IPv6 redan skett? Vilka är de största anledningarna och vilka fler möjliga finns det? Slutsats: Nyckelord: Arbetet visar att tiden för en övergång ännu inte är inne. Huvudanledningarna är att det saknas produkter och en allmän anledning för en migration. IP, IPv6, IPv4, 6bone, IETF, adressbrist, standard, teknik, produkter, kunskap. 3

4 Förord Vi vill börja detta kandidatarbete med att tacka alla som deltagit och hjälpt oss i vårt arbete. Först och främst vill vi tacka Håkan Grahn, vår handledare och examinator, för all stöd och hjälp vi fått genom arbetes gång. Sedan vill vi även tacka alla de företag som vänligen ställde upp i vår undersökning samt alla IPv6-utvecklare som svarat på diverse frågor. Denna rapport vänder sig främst till människor inom IT-branschen och studenter som studerar inom ämnet datavetenskap. Förkunskaper i ämnet nätverk och datakommunikation erfordras av läsaren för att få en större förståelse av innehållet. 4

5 Innehållsförteckning 1 INTRODUKTION Problemområde Syfte FRÅGESTÄLLNING Hypotes Begränsningar METOD Litteratur och experter inom området Undersökning Population Tillvägagångssätt vid analys av undersökning VAD ÄR IP? HUR SKILJER SIG IPV6 FRÅN IPV4? Routing och adressering IPv6 adressrepresentation IPv6 adressmodell IPV6 adresstyper Routing Paketformat IPv6 huvudet i jämförelse med IPv4 huvudet Påbyggnadshuvud IPv6 i OSI Plug and play Säkerhet Stöd för realtidstrafik ÖVERGÅNGEN MELLAN IPV4 OCH IPV Dubbla IP lager (Dual-stack) Tunnlar bone RESULTAT OCH ANALYS Bristen på IPv4-adresser IETFs workgroups IP Next Generation Work Group (ipngwg) Next Generation Transition Work Group (ngtrans) bone Undersökning Bakgrund Övergången från IPv4 till IPv Framtiden Analys av undersökning DISKUSSION OCH SLUTSATS KÄLLFÖRTECKNING...37 BILAGOR

6 1 Introduktion 1.1 Problemområde IP betyder Internet protocol och idag använder vi version 4. Denna version har använts i 20 år och bara det är ett tydligt tecken på att tekniken varit lyckad. Det har dock dykt upp olika problem som kan innebära stora problem om de inte löses inom en snar framtid. I dag finns det fyra miljarder IP-adresser och ca 200 miljoner av dessa används idag. Det kan tyckas att det finns gott om adresser kvar. Problemet är dock att användandet av IPadresser ökar kraftigt och många företag använder redan nu tekniker för att komma undan problemet. Dessutom kan inte alla 4 miljoner användas. Många adresser är allokerade men används inte och kan inte överlåtas till någon annan. Ett annat problem med dagens IP är att routingtabellerna håller på att formligen explodera. De innehåller massor av information som försvårar och drar ner prestanda av paketroutingen. Idag ser IP-tekniken lite ut som ett lapptäcke. För att få de funktioner en organisation vill ha så lägger de till olika lösningar för att lösa de problem som finns i IPv4. En stor del företag använder t ex tekniker för att öka säkerheten. En möjlig lösning på alla dessa problem är den nya versionen av IP, IPv6 (Internet Protocol version 6). Den största skillnaden är att de nya adresserna består av 128 bitar istället för 32 som IPv4. Detta innebär att antalet adresser ökar kraftigt. Den nya versionen har försökt ta tillvara på alla de fördelar föregående version hade plus att lägga till de funktioner som företag och organisationer idag får genom tilläggstekniker. I den nya versionen finns t ex kryptering, identifiering och automatisk konfiguration. Utvecklandet av IPv6 började i mitten av 90-talet och det har varit heta debatter om hur standarden ska se ut. I många artiklar kan man nu börja läsa saker så som varför dröjer IPv6?. Detta är något vi tänkt utreda lite mer. Var i utvecklingen och övergången mellan IPv4 till IPv6 är vi idag? Om det nu är så bra varför börjar inte företag och organisationer migrera till den nya versionen? Detta var frågor som dök i den inledande delen av vår arbetsprocess. En fråga som många ställer sig är vad som hände med IPv5. Den femte versionen av protokollet utvecklades för överföring av multimedia via multicast. Den fick dock inget genomslag. 1.2 Syfte IPv6 tenderar till att liknas vid Y2k (2000-problemet), då alla visste att problemet skulle komma men ingen gjorde något åt det förrän i sista sekunden. Det finns nog inte många som motsäger att en dag kommer IPv4-adresserna att ta slut. Allt detta lappande som pågår idag, hur länge håller det? Det gäller att vara förberedd och att undersöka 6

7 eventuella problem tidigt för att förhindra en liknande situation som vi hade vid årsskiftet Utvecklingen av IPv6 har lett till många förbättringar för IP-tekniken. Säkerheten är ett stort område som har bearbetats väl och andra problem som upplevs med IPv4 har förbättrats. Trots alla fördelar har IPv6 inte fått något större erkännande av IT-branschen ännu. Syftet med arbetet är att ge en lägesrapport med kommentarer om vad som bör utvecklas mer, främst för organisationer och företag, så att en övergång till IPv6 kan påbörjas. 7

8 2 Frågeställning Ur problemområdet har vi kunnat plocka ut följande frågeställning: Var i övergången mellan IPv4 och IPv6 står vi idag? Varför har inte övergången mellan IPv4 och IPv6 redan skett? Vilka är de största anledningarna och vilka fler möjliga finns det? 2.1 Hypotes Utredningen är till viss del hypotesprövande. Vad vi menar med till viss del är att vi inte bara utreder om de faktorer vi satt upp stämmer utan att vi även letar efter andra möjliga. Ur frågeställningen har vi då kommit fram till följande hypotes: Övergången från IPv4 till IPv6 har inte kommit igång på grund av: Utvecklingsarbetet är inte helt färdigt då det gäller standard, teknik och produkter som stödjer IPv6. Tiden är inte inne ännu då det ej är brist på IP-adresser idag. Kunskapen hos företag/organisationer är bristfällig. 2.2 Begränsningar Vi kommer att vara tvungna att begränsa oss då det gäller möjliga faktorer till att övergången dröjer. Troligen kommer organisatoriska anledningar att vara en stor faktor men då detta hamnar utanför vårt område (datavetenskap) kommer vi inte att undersöka det närmare. Vi kommer heller inte att gå in så djupt tekniskt sett ur någon synvinkel. 8

9 3 Metod 3.1 Litteratur och experter inom området Vi har haft kontakt med några av de personer som varit med och utvecklat IPv6 från början och som arbetar med övergångsteknikerna. Vi har haft kontakt via där de svarat på olika frågor och gett rekommendationer om dokument och artiklar. Dessa personer är: Bob Fink (ngtrans och 6bone) Alain Duran (ngtrans och 6bone) Tony Hain (ngtrans och 6bone) Vi ser dem alla tre som starka källor då de varit med och utvecklat standarden. Även viss information om testnätet 6bone har samlats in och analyserats. Örigt material vi använt är böcker, rapporter och diverse dokument med vetenskaplig anknytning. En del av materialet har vi hittat genom bl a ovannämnda personer. 3.2 Undersökning Vi har valt att göra en kvalitativ undersökning då detta vetenskapliga arbetssätt lämpar sig för vår utredning och vi inte söker ett statistiskt resultat. Denna utredning bör inte låsa sig, utan i slutändan kunna erbjuda ett resultat som presenterar nya synsätt på problemet Population Populationen är företag och organisationer som har någon form av kunskap om IPv6. Vi har bedömt att företag sosm inte har denna kunskap inte kan tillföra vår utredning något. Hur ska man kunna svara på frågan varför man inte använder IPv6 om man inte vet vad det innebär? Vidare har vi valt att göra ett urval ur denna population då denna undersökning är av kvalitativ karaktär. Vi har valt företag och universitet som är kopplade till 6bone och på så sätt har praktisk erfarenhet av IPv6. Här hade vi ett ganska stort bortfall av företag som inte svarade men vi valde även att ta bort mindre företag och privatpersoner som var kopplade till testnätverket. Detta då vi i denna utredning valt att inte inrikta oss på företag eller privatpersoner vars intentioner med IPv6 är mer av hobbykaraktär. Vidare består vårt urval i undersökningen av företag som är insatta i IPv6 tekniken, men som inte är kopplade till testnätverket 6bone, för att få en bredare undersökning. Dessa företag har vi valt mest på grund av tillgängligheten och då de uppfyller våra krav, det vill säga att de är företag med god kunskap om IPv6. För att vårt resultat ska bli så rättvisande som möjligt har vi valt att vinkla undersökningen ur många olika vinklar. Därför var det även naturligt att ett antal Internetleverantörer, eller som de även kallas ISP, samt nätverksföretag deltog. Detta då de kan betraktas som grunden i en global övergång till IPv6. ISP är företag som bl a tillhanda- 9

10 håller IP-adresser till olika användare så som privatpersoner och företag. Kan inte ISPförtagen erbjuda några IPv6-adresser och nätverksföretagen inte levererar produkter som stödjer det nya protokollet är det väldigt svårt att påbörja en övergång. Val av dessa har även här baserats på tillgänglighet. Frågeformuläret vi använde oss av finns som bilaga 1. De företag/organisationer som deltog i undersökningen var: ISP Spray Sunet Telenordia Nätverksföretag Axis Cisco Universitet Chalmers KTH (Kungliga Tekniska Högskolan) Lunds Universitet Övriga företag SPP (Säker Pensions Partner) Tietoenator Vi har även valt att kategorisera de olika företagen, som här ovan, för att lättare organisera och kategorisera materialet från undersökningen. Valet av olika kategorierna har fastställts utifrån de olika verksamheter organisationerna bedriver Tillvägagångssätt vid analys av undersökning Syftet vid kvalitativa studier är att få ut något av stora mängder data. Svårigheten förstärks av att det inte finns några självklara regler för hur man tolkar och drar slutsatser från kvalitativ data. Detta innebär att vi blir tvungna till att använda vår egen analysförmåga. Vi har dock valt att rätta oss efter de riktlinjer Judith Bell nämner i Introduktion till forskningsmetodik [1]. Dessa riktlinjer är i korta drag följande: Först görs en noggrann beskrivning och sammanställning av data från fallen. Detta arbete är nödvändigt för att de som läser det ska kunna veta vad våra tolkningar, resultat och slutsatser baseras på samt att läsaren ska kunna dra sina egna slutsatser utifrån materialet. Analysen görs för att organisera och bearbeta data från fallen, så att data blir mer hanterlig och tolkningsbar. Vår tolkning görs för att tydliggöra vad saker och ting betyder, skapa förståelse för händelseförlopp och resultat, samt för att dra slutsatser. 10

11 4 Vad är IP? För att kommunikationen på Internet ska fungera gäller det att alla datorer förstår varandra. Det gäller att alla pratar samma språk som Jesper Ek uttrycker det i sin bok Lättpoket om Internet [4]. Detta språk eller protokoll som det heter, som används på Internet heter TCP/IP. Egentligen är TCP/IP flera protokoll, en så kallad protokollstack, där IP eller Internet Protokoll som det heter är ett av dessa. För att förstå hur själva kommunikationen fungerar kan referensmodellen OSI-modellen (se figur 4.1) användas. Förkortningen står för Open Systems Interconnetion. I boken Lokala nät av Lars Ewald [5] förklaras modellens olika lager ingående. Här nedan finns en kort genomgång av dessa. 7 6 Application Layer Presentation Layer Session Layer Transport Layer Network Layer 2 1 Datalink Layer Physical Layer Figur 4.1 : OSI-modellen med dess sju olika nivåer. Det översta skiktet, applikationsskiktet, ger olika tjänster för slutanvändaren. Med hjälp av fönsterpresentationer styrs processer och systemresurser. Det är i detta skikt användaren talar om vad som ska hända genom att använda sig av någon programvara, t ex program eller en webbrowser. I nästa skikt, presentationsskiktet, formuleras användarens instruktioner om så att transporten blir möjlig. Här ingår kod- och formatkonvertering, data- och textkomprimering samt kryptering. Sessionskiktet kan, som Lars Ewald antyder i sin bok Lokala nät [5], även kallas användarens gränssnitt mot nätverket. Det ska upprätthålla kommunikationen mellan de aktuella processerna (programmen) i respektive ändpunkt. I transportlagret skapas ett klart och tydligt gränssnitt gentemot överliggande skikt. Det fungerar lite som en samordnare av alla de olika skikten i modellen. På denna nivå arbetar t ex TCP och UDP, vilka också är protokoll. 11

12 I nästa nivå, nätverksskiktet är det dags för att behandla själva transporten av data. Det är här IP kommer in i bilden. På denna nivå väljs vilken väg paketet ska ta, d v s mellan vilka noder i nätet data ska transporteras. Ytterligare ett skikt krävs för att själva dataöverföringen ska vara tillförlitlig, nämligen datalänkskiktet. Dess tre huvuduppgifter enligt Lars Ewald [5] är: Synkronisering av datameddelandet vid start och identifiering av dess slut. Fördela trafikflödet till skilda mottagare. Feldetektering och felkorrigering. Längst ner i modellen hittar vi det fysiska skiktet som ett tillhandahåller mekaniskt och elektriskt gränssnitt. Det används sedan för uppkoppling av den fysiska anslutningen men även bibehållande och nedkoppling. IP är alltså protokollet som bestämmer hur data ska skickas från en dator till en annan. Hur adresserna på Internet ser ut styrs även av detta protokoll. IP fungerar ungefär som ett postsystem - det låter sändaren ange en adress på ett paket och posta det, men det finns ingen länk mellan sändaren och mottagaren. IP har alltså ingenting med själva anslutningen att göra, den delen tar, som vi gått igenom här ovan, t ex TCP eller UDP hand om. IP ser bara till att adresser finns på de olika paketen och bestämmer sedan hur de ska skickas. 12

13 5 Hur skiljer sig IPv6 från IPv4? 5.1 Routing och adressering IPv6 adressrepresentation I boken IPv6 Clearly Explained av Pete Loshin [11] kan man läsa att en fundamental anledning till att IPv6 finns idag är den kommande adressbrist som kan inträffa då Internet växer allt fortare för varje år. Visserligen kunde utvecklarna av IPv6 valt att lösa problemet med att endast förbättra IPv4-adressering, men de ville inte missa möjligheten att skapa ett nytt protokoll vilket även gav dem chansen att göra förbättringar för adressering och routing. Den största skillnaden mellan själva IPv4- och IPv6-adresserna är adresslängden. IPv4 adresser är 32 bitar lång medan IPv6 är hela 128 bitar. Denna skillnad innebär först och främst fler adresser med IPv6, men även möjligheter till adressering som IPv4 inte kunnat erbjuda, vilket kommer behandlas senare. IPv4 adresser är representerade som ett fyrdelat värde som separeras med punkter. Varje värde är ett decimalt tal mellan och hela IPv4 adresser kan se ut som följande: IPv6 adresser är som tidigare nämnt 128 bitar, och är därmed fyra gånger längre än IPv4. En IPv6-adress har därmed en adressformat som ser ut som följande: X:X:X:X:X:X:X:X Varje X motsvarar en hexadecimal siffra på fyra tecken. Varje tecken motsvarar 4 bitar och totalt har en adress 8 värden, separerade med kolon. Därmed motsvaras adressen av totalt 128 bitar (4 x 4 x 8 = 128). Exempel på IPv6-adresser är följande: CDCD : 910A : 2222 : 5498 : 8475 : 1111 : 3900 : : 0 : 0 : 0 : C9B4 : FF12 : 48AA : 1A2B 2000 : 0 : 0 : 0 : 0 : 0 : 0 : 1 Pete Loshin [11] skriver att detta format är det rekommenderade adressformatet för IPv6, men även att det finns två ytterligare metoder för hur adresserna ska se ut. Det kan bl.a. förekomma adresser som består av långa serier av nollor (som tredje adressen i ovanstående exempel). Då är det tänkt att nollorna ska ersättas med ett tomrum. Så adressen 2000 : 0 : 0 : 0 : 0 : 0 : 0 : 1 kan ersättas med 2000 : : 1, för att effektivisera behandlingen av dessa typer av adresser. De dubbla kolonen innebär att adressen kan breddas ut till en komplett 128 bitars adress. Denna metod kan dock endast ersätta nollor som ligger i ett helt 16 bitars värde, d v s mellan två kolon, och kan endast användas en 13

14 gång i en adress. Om det finns flera 16-bitars nollor på flera olika ställen i adressen, men som inte sekventiellt följs åt, kan inte dubbelkolon användas : 0000 : 0000 : 0000 : C9B4 : 0000 : 0000 : 1A2B kan alltså inte bli 1030 : : C9B4 : : 1A2B. Det tredje adressformatet är en lösning i mixad miljö, d v s en adress som ska fungera i IPv4- och IPv6-miljö. I en sådan adress används de sista 32 bitarna till IPv4-adressering. Denna metod bygger på en adressuppbyggnad med formen X:X:X:X:X:X:D.D.D.D, där X motsvarar ett 16 bitar långt hexadecimalt värde och D ett 8 bitar långt decimalt värde. En integrering av IPv4-adresser sker och därmed är det fullt möjligt för paketen att arbeta i både IPv4- och IPv6-miljöer. Adresser kan se ut som följande: 0 : 0 : 0 : 0 : 0 : 0 : CDCD : 910A : 2222 : 5498 : 8475 : 1111 : Den första adressen är en komplett IPv4-adress och den andra en IPv4-kompatibel adress i IPv6 miljö IPv6 adressmodell IPv6 adressmodell är lik IPv4 på många olika sätt. Som IPv4 använder IPv6 unicastadressering för att identifiera nätverksgränssnitt. Ett nätverksgränssnitt förknippas ofta med ett nätverkskort, men är även andra typer av kopplingar mot Internet. Varje unicastadress kan anslutas till endast ett nätverksgränssnitt, dock kan varje gränssnitt ha flera unicast-adresser. En begränsning i IPv4 adressering är att varje nätverksgränssnitt har en globalt unik unicast-adress. En populär server kan lätt sänka sin prestanda beroende på den höga trafiken till en unicast-adress. Med detta i åtanke har en lösning för detta implementerats i IPv6. Lösningen bygger på en princip som tillåter flera nätverksgränssnitt att dela på en unicast-adress. På så sätt kan arbetsbördan delas jämnare mellan flera gränssnitt under en och samma adress. Mer om unicast beskrivs i avsnittet IPV6 adresstyper IPv6 adresstyper är idag unicast, multicast och anycast. Notera att broadcast-adresser som används i IPv4 inte används i IPv6. De tre adresstyperna är definierade i RFC 2373 [11] som följande: Unicast: Anycast: Identifierare av ett nätverksgränssnitt. Ett paket sänt till en unicast-adress identifieras av gränssnittet och accepteras om adressen stämmer överens med det egna. Identifierare för en uppsättning nätverksgränssnitt. Ett paket som skickats till en anycast-adress tas emot och vidarebefordras till ett av alla 14

15 nätverksgränssnitt. Principen är att den kan skickas till vilket av gränssnitten som helst under en adress, men vanligtvis till den som närmast finns till. Multicast: Också en identifierare för en uppsättning nätverksgränssnitt. Skillnaden mellan anycast och multicast är att ett paket sänt till en multicast-adress levereras till alla nätverksgränssnitt under den adressen. Unicast Unicast-adresser identifierar, som tidigare nämnt, ett IPv6 nätverksgränssnitt. Detta innebär att varje gränssnitt har en adress som är unik och består av 128 bitar. Adressen kan delas upp och kategoriseras beroende på vem som tittar på den. En nod på Internet ser adressen som en helhet och vet att den identifierar en unik nod i ett annat nätverk, medan en router kan utläsa mer information än så. Routern skulle förmodligen kunna avgöra utifrån adressen att delar av den identifierar en unik nod i ett specifikt nätverk eller subnät. Därför kan unicast-adresser ses som en tvåfälts adress (se figur 5.1), med ett fält som identifierar nätverket, även kallad Interface ID, och ett annat för att fastställa vilket nätverksgränssnitt det är på det nätverket, ett s k subnäts prefix. n bitar subnet prefix 128-n bitar interface ID Figur 5.1 : Enkel beskrivning av unicast-adressens uppbyggnad (Loshin, 1999, sid 98) Multicast Multicastadresser identifierar, som tidigare nämnt, alla nätverksgränssnitt som identifierar sig med multicast-adressen. Man kan med andra ord säga att en nod kan prenumerera från en multicast-adress och gör det genom att annonsera att den vill bli medlem. Detta innebär att all trafik som skickas till aktuell multicast-adress vidarebefordras till alla dess medlemmar. Multicastadresser måste i IPv6 alltid användas som destinationsadress och kan aldrig vara sändare av data. Formatet för denna adresstyp skiljer sig ifrån övriga två adresstyper då den första oktetten endast består av ettor för att identifiera den som en multicast-adress. Med detta menas att de första åtta bitarna i adressen alltid måste bestå av ettor. Anycast Pete Loshin [11] liknar anycast-adresser vid multicast-adresser då flera noder kan dela på en anycast-adress. Dock kan endast en av dessa noder förvänta sig att få data levererat till anycast-adressen och det gör denna adresstyp lämpad för ett visst antal tjänster. Ett bra exempel på en sådan tjänst är time servers. En begäran skickad till en time server skickas till en anycast-adress som väljer den närmaste time servern medlem för att på så sätt få de mest korrekta data för denna tjänst. Anycast-adressen vidarebefordrar alltså begäran till 15

16 den närmaste servern och det innebär att svaret på begäran kommer på så kort tid som möjligt Routing Enligt Pete Loshin i sin bok IPv6 Clearly Explaned [11] är adressbristen ett välkänt problem med IPv4. Vad många inte känner till är problemet med de routers som idag arbetar på Internet. En router fungerar som så att den lagrar information om Internets olika delar i en routingtabell för att den enkelt ska kunna kolla upp mottagaradressen och leverera paket till nästa lämpliga nod. Allteftersom Internet växer har dessa routingtabeller växt och detta inverkar på en routers prestanda då den måste söka igenom väldigt stora tabeller efter rätt nätverksadress. Det är ett problem som har belysts i utvecklingen av IPv6 och förslag på hur detta kan hindras har diskuterats. I ett tidigt skede i utvecklingen av IPv6 fanns ett förslag på att införa ett system som baserades på ISP (Internet Service Providers). Adresserna skulle fördelas bland ISP-företag för att kunna uppnå en IP-hierarki där varje adress kopplas till en ISP i form av ett prefix i adressfältet. Detta innebär i viss mån att routingtabell problemet löses då det ger en adressering som underlättar identifiering av olika nätverk. Bilden nedan illustrerar hur topologin för detta enkelt skulle kunna se ut: Företag A Företag B Företag C ISP A ISP B ISP D ISP E Internet Företag D ISP C Figur 5.2 : Topologi vid ISP-baserad adressfördelning (Loshin, 1999, sid 133) ISP-baserad adressfördelning ger alltså en lättare routing. Detta då ett paket till Företag A adresseras till ISP D av sändaren och denne vet att mottagaren ligger bakom routern hos ISP D. ISP D har endast två länkar och vet att paketet ska till ISP A som i sin tur levererar till Företag A. Detta förslag har dock brister då det idag finns stora företagsnätverk som väljer ett flertal ISP som samarbetspartner. Idén skulle fungera, men det administrativa arbete som detta skulle innebära för företagen är en orsak till varför detta förslag inte är optimal. Istället arbetades ett förslag fram där en geografisk tilldelning av IP-adresser kan ske. Detta innebär att adresserna kan fördelas så att de kan spåras till ett geografiskt område, och tilldelning sker på en permanent basis som IPv4-adresser. 5.2 Paketformat I mitten av 90-talet började utvecklandet av IPv6-specifikationen av arbetsgruppen IP Next Generation Working Group (ipngwg). Denna arbetsgrupp ingår i The Internet Engineering Task Force s (IETF) som jobbar med Internetarkitekturen och för ett 16

17 Internet som drivs smidigt [13]. De flesta funktioner som finns i IPv6 finns även i IPv4, i grunden eller som tillägg, men utvecklarna har löst det på ett bättre sätt som gör det lättare och snabbare att använda. Det går alltså idag att använda sig av finesser som finns i IPv6 med den gamla versionen, men det blir extra arbete och kompletterande lösningar IPv6 huvudet i jämförelse med IPv4 huvudet IPv4 har funnits länge och fungerat bra. Det gäller att ta tillvara på det som fungerat bra och inte ta bort viktiga funktioner. Det har dock skett stora förenklingar och några nyheter. För att förstå detta kapitel krävs grundkunskaper om IPv4 och dess huvud. Vi kommer dock inte att gå så djupt in tekniskt. Version (6 bits) Class (8 bits) Payload Length (16 bits) Flow label (20 bits) Next header (8 bits) Source Address (128 bits) Hop Limit (8 bits) Destination Address (128 bits) Figur 5.3 : IPv6 header (King m fl, 2000, sid 21) Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to live Protocol Header Checksum Source address Destination address Options Padding Figur 5.4 : IPv4 header (King m fl, 2000, sid 21) I figurerna 5.3 och 5.4 visas huvudena till IPv4- respektive IPv6. Fältet version har samma namn och samma innebörd i både IPv4 och IPv6, d v s det talar om vad det är för format på huvudet. Utvecklarna av det nya protokollet har i version 6 tagit bort fältet IHL (IP Header Length) då en fast längd satts på huvudet. I version 4 finns fältet options där användaren kan lägga till säkerhetsfunktioner m.m. Detta gör då att huvudet kan variera mycket i storlek. IPv6 har en fast längd på huvudet och lägger istället på s k extension headers, eller påbyggnadshuvud som vi valt att kalla det, för att få önskade funktioner (se figur 5.5). 17

18 IPv6 Header Next Header = Routing Routing Header Nest Header = TCP TCP Header + Data Figur 5.5 : Exempel på hur de olika huvudena kan kopplas ihop (Huitema, 1998, sid 15) Vi kommer att ta upp dessa olika huvuden lite mer i För att detta ska fungera finns ett fält som heter next header som visar ifall det kommer ytterligare ett huvud och i sådana fall vilken sort. Type of Service används i IPv4 för att indikera om paketet ska gå den säkraste, kortaste eller billigaste vägen. Christian Huitema beskriver dock i sin bok IPv6 The New Internet Protocol [9] att det inte fungerat så bra då det är långt ifrån alla applikationer som sätter något värde i detta fält. Det visar sig därför vara ganska givet att bort detta fält helt och hållet. Class och flow label används till realtidstrafiken. I fältet class sätts en prioritet på paketen så att realtidspaketen går före vid eventuell kö. Flow label används för att hitta paket, som tillhör samma flöde (flow), som ska behandlas på lika sätt. Ett flöde är en sekvens av paket, sända från en specifik sändare till en specifik mottagare, unicast eller multicast. De flesta paket kommer dock inte att tillhöra något flöde. Mer om flöden tas upp i kapitlet 5.6 Stöd för realtidstrafik. En annan förändring utvecklarna gjort är att byta ut total length till payload length. Även detta är ganska självklart då huvudet alltid är av en fast längd. Det är bara lasten som kan variera i storlek, därför är det den enda längdvariabeln som behövs. Fragmenteringenfältet är helt borttaget i den nya versionen av IP. Istället ska sändande dator lära sig den högsta tillåtna paketstorlek för en förbindelse. Denna procedur kallas path MTU discovery. Enkelt förklarat skickas ett ICMP meddelande tillbaka till sändaren då ett paket är för stort och talar om den maximala storleken förbindelsen klarar. Paketet skickas då igen med rätt storlek. Detta gör att fälten flag och fragment offset inte behövs. Time to live har endast döpts om, till hop limit då det namnet bättre talar om vad fältet innebär, den har dock kvar samma innebörd. Checksumman är borttagen och det kan verkas radikalt men faktum är att variabeln erbjöd endast en begränsad nivå av säkerhet. Det finns redan idag flera IPv4 routrar som hoppar över checksumman helt och hållet just för att den inte fungerat tillfredsställande Påbyggnadshuvud Det finns sju olika påbyggnadshuvud. Med hjälp av dessa kan användaren lätt lägga på den funktion som ska användas och samtidigt ha en snabb och smidig trafik. Utvecklingsarbetet har grundats på filosofin att undvika onödiga processer i mellanliggande noder i nätverket, då det drar ner hastigheten. Alltså har utvecklarna valt att ha få fält i IPv6 huvudet och i stället lägga till extra huvuden om funktionen önskas. 18

19 Hop-by-hop options header Detta huvud läggs alltid först efter det inledande IPv6 huvudet. Varje router som paketet passerar måste nämligen läsa och utföra instruktionerna som anges i detta huvud. Det innehåller information i form av olika alternativ. Routern kan t ex inte skicka vidare ett paket p g a en funktion som inte stöds av routern eller förbindelsen. Då kan routern kolla i huvudet vad den ska göra med paketet. Ska det slängas och inget mer eller kräver sändaren ett ICMP meddelande o s v. Routing header Huvudet innehåller en lista med adresser vilka paketet ska skickas via (se figur 5.6). Den utpekade vägen kan vara antingen strikt kopplad eller löst. Med en lös koppling har paketet flera vägväl, medan den strikta endast har ett alternativ. Se exempel figur 5.7. Next Header Hdr Ext Len Routing Type=0 Segments Left Reserved Address [1] Address [2] Address [n] Figur 5.6 : Routing header (Huitema, 1998, sid 16) X Rtr 4 Rtr 5 Y Rtr 1 Rtr 3 Rtr 2 Figur 5.7 : Exempel på löst kopplad. Den utpekade vägen är 1,2,3,5 (King m fl, 2000, sid 25) För varje utpekat steg som besöks minskas värdet i fältet segments left. Detta huvud är bra för att styra viss trafik. En organisation kanske vill hålla så mycket som möjligt av sin trafik borta från en viss förbindelse eller tvärt om. Fragment header Som nämnts innan så använder inte IPv6 sig av fragmentering. Det hela fungerar på samma sätt som om don t fragment flaggan i version 4 vore satt. Däremot så måste paketet 19

20 fragmenteras, delas upp i ett antal mindre paket, innan det skickas ut på nätet. Det är då fragment header används (se figur 5.8). Next Header RESERVED Fragment Offset RES M Identification Figur 5.8 : Fragment header (Huitema, 1998, sid 20) Authentication header Authentication header är ett av de två som ökar säkerheten med IPv6, encrypted är det andra. Genom att kräva identifiering av mottagaren skyddas paketlasten, själva datan som skickas, från att modifieras av obehöriga. Tekniken skyddar även mot att någon annan än mottagaren svarar paketet. Säkerheten med IPv6 är en av de största fördelarna med den nya tekniken. Encrypted security header Authentication header skyddar dock inte mot att data läses av någon utomstående men det gör encrypted security header. Datan krypteras då så att den inte kan läsas av någon som inte har krypteringsnyckeln. Det betyder att kryptering sker i ett s k end to end förhållande mellan sändare och mottagare. Destination option header I The Case for IPv6 [10] beskriver King m fl att detta huvud används för att kunna lägga till ny funktionalitet i det nya protokollet. Det finns två olika sorter; Om det ligger före ett routing header så går varje nod paketet passerar in och läser informationen i huvudet. Ligger det efter ett routing header eller om sådant saknas så körs huvudet endast av mottagaren. 5.3 IPv6 i OSI I och med det nya protokollet krävs det även ändringar längre upp i OSI-modellens nätverkslager, i allt ifrån ICMP till DNS och applikationer. Det är många saker som måste fungera tillsammans och detta kräver mycket arbete. För att få en global övergång måste alla tillverkare, t ex Microsoft, Sun m m, ta sitt ansvar och se till att deras produkter stödjer det nya protokollet. Teknikerna i de lägre skikten jobbar IETF hårt med för att ta fram en standard. 5.4 Plug and play En annan stor fördel Pete Loshin [11] nämner med IPv6 i jämförelse med IPv4, förutom antalet adresser och bättre säkerhet, är dess plug and play funktioner. En IPv6 nod kan konfigureras automatiskt. Noden använder sig i normalfall av sin MAC-adress kombinerat med nätverksprefixet som noden tar reda på hos närmaste router. För att uppnå liknande automatiska konfigurering med IPv4 används olika protokoll beroende på ifall användaren vill ha statiska eller dynamiska adresser. Ska en dator alltid 20

21 få samma adress? Detta kan vara en nackdel i dagens läge då det råder adressbrist. En del av dessa protokoll, t ex DHCP, har utvecklats vidare för att kunna användas även med den nya versionen av IP. Plug and play som verkligen fungerar är en oerhörd tillgång. Det tar ofta väldigt mycket tid för administratören att installera och konfigurera mjuk- och hårdvara manuellt. IPv6 kan alltså bli lite av en ekonomisk guldgruva då administrationen av nätverk kan komma att förenklas betydligt. 5.5 Säkerhet Aldrig tidigare har det varit så mycket trafik på Internet, aldrig tidigare har det varit så mycket känsligt eller hemlig trafik som färdats över nätet, aldrig tidigare har det heller funnits så många hackers, crackers och liknande. Detta bidrar till att nätsäkerhet diskuteras mycket. I IPv4 kan man uppnå en viss grad av säkerhet genom att använda sig av vissa tilläggsfunktioner t ex IPsec. Förkortningen står för IP security tillhandahåller funktioner för kryptering och verifiering. Detta har i många fall fungerat bra. Det fanns stora förväntningar om att designerna av IPv6 skulle utveckla bra och stabila säkerhetsfunktioner i den nya versionen. Som vi nämnt tidigare finns det två huvuden i IPv6 som arbetar med säkerhetsfrågor, identifiering- och krypteringshuvudena (Authentication header och encrypted security header). Dessa gicks igenom i stycke och kommer därför inte att gås igenom mer. Ämnet säkerhet kan dock diskuteras länge. Det är svårt att hitta en algoritm som kommer att fungera för all framtid. Det finns många andra saker som stör utvecklingen, t ex olika bestämmelser i olika länder. Det är väldigt svårt att kombinera alla länders olika lagar och regler och få fram bra och hållbara säkerhetsfunktioner. Säkerheten i IPv6 beskrivs dock av Christian Huitema [9], vara en av de stora och efterlängtad fördelarna med den nya versionen i jämförelse med den gamla. 5.6 Stöd för realtidstrafik De flesta experter som rekommenderade flow label som en del av IPv6 huvudet (se avsnitt 5.2.1) hade en vision om något de kom att kalla resource reservation, eller med andra ord resurs allokering. De ansåg att traditionella paketförmedlade nätverk inte stöder realtidsapplikationer som tal och video speciellt bra. De tyckte därmed att en resursallokering vore ett lyft för enkel paketförmedling. Vi kan tänka oss traditionell telefonförbindelse. Det analoga ljudet, eller rättare sagt rösten, samplas och kvantiseras vilket resulterar i en överföringshastighet på 64 Kbit/s. Denna signal kan sedan skickas över Internet i ett flöde av paket, vars storlek varierar beroende på applikation och tjänst. Om vi antar att det skickas 50 paket i sekunden och transmissionsmediet är god, d v s inte övertrafikerad, så kan mottagaren ta emot och packa upp paketen för att sedan lyssna av ljudet i godtycklig kvalité. Kvalitén sjunker dock ju mer trafik det förekommer på transmissionsmediet. Några av paketen i flödet kommer att ställas i köer. Kanske försvinner en och en annan helt och hållet på vägen från sändare till mottagare. Fördröjningen är ett problem i paketförmedlade nätverk för 21

22 realtidsprogram och detta har sin förklaring i den flödesalgoritm som konstruerats för paketförmedlade nät. Den som först kommer till en nod behandlas först, eller som policyn kallas first come, first served. Därmed fastnar de realtidsberoende paketen i köer bland andra paket med lägre prioritet, d v s paket som inte är beroende av tiden för transmission i förhållande till realtidspaketens. Att använda applikationer som ska fungera i realtid är alltså svårt med dagens paketförmedlade nätverk. Därför har något som kallas för special services arbetats fram. Problemet med köer kan enligt denna metod lösas enkelt genom att göra flera köer beroende på vilken sort av paket som ska behandlas. En till flera köer endast för realtidskommunikation skapas och utöver dessa finns alltid en kö för all traditionell datakommunikation (se figur 5.9). Varje kö för realtid motsvarar ett flöde av paket och har normalt högra prioritet än kön för datakommunikation, som behandlas när tid för detta ges. R1 R2 data Figur 5.9 : Två realtidsflöden och en datakö (Huitema, 1998, sid 177) 22

23 6 Övergången mellan IPv4 och IPv6 Alain Durand, en av utvecklarna av IPv6, sammanfattar sin artikel Deploying IPv6 [2] med meningen With all of the recent activity surrounding IPv6, it s no longer a question of if, and less a question of when, but rather how IPv6 will be deployed. Detta är precis vad vi har stött på under arbetets gång. Det är ingen som tvivlar på att IPv6 kommer att slå igenom, men många funderar på hur övergången kommer att gå till. Arbetet kommer senare att presentera en dagslägesrapport över hur det ser ut idag och hur utvecklare och företag ställer sig till olika metoder och problem med övergången mellan IPv4 och IPv6. Den arbetsgrupp som arbetar mest inom detta område är IETFs arbetsgrupp Next Generation Transistion (ngtrans) [14]. Deras uppgifter består av att: Specificera verktyg och metoder som kan vara användbara i övergången till IPv6. Skriva dokument om hur dessa verktyg och metoder kan användas i olika situationer. Samarbeta med testnätet 6bone, som drivs under IPv6 Testing Address Allocation (RFC 2471), för att främja utveckling och testning av IPv6. Samarbeta med andra lämpliga IPv6-relaterade aktiviteter i IETF och i andra organisationer. Tidigt i utvecklingsarbetet togs det fram tekniker för hur övergången ska gå till. I RFC 1933 Transition Mechanisms for IPv6 Hosts and Routers [6] skriver författarna, Gilligan och Nordmark, att kompatibilitet med den gamla versionen är nyckeln till en lyckad migration. Här nedan beskrivs två tekniker som utvecklats och som beskrivs i ovannämnd RFC. Som vi nämnt tidigare så består en IPv6 adress av 128 bitar och en IPv4 adress av 32 bitar. Dessa två nedanstående tekniker använder sig av IPv4-kompatibla IPv6 adresser. Som det nämndes i stycke är det en full 128 bitars adress där de första 96 bitarna är nollor och de resterande 32 en IPv4 adress. 6.1 Dubbla IP lager (Dual-stack) Denna metod innebär att alla noder i nätet kan hantera både IPv4- och IPv6-paket (se figur 6.1). Ett IPv6 baserat Internet kommer alltså då att utvecklas parallellt med IPv4 nätet. Skillnaderna mellan de två versionerna är ganska stora detaljmässigt men inte i princip. 23

24 Applikation TCP IPv4 Ethernet IPv6 Figur 6.1 : Hur en dual-stack nod fungerar (Huitema, 1998, sid 198) Noderna kommer att använda sig av IPv6-trafik så långt som möjligt. Detta innebär att en övergång kommer att ske i egen takt flytande och så småningom kommer all trafik bestå av endast IPv6-paket. 6.2 Tunnlar För att kunna använda sig av IPv6 över ett IPv4-nätverk kan tunnlar användas. Då läggs ett IPv4-huvud före IPv6-paketet för att transporten ska fungera, d v s IPv6-paktet blir payload i IPv4-paketet. Man skulle kunna uttrycka det som Christian Huitema gör i sin bok IPv6 The New Internet Protocol [9], att man kopplar ihop två IPv6-öar i IPv4- havet (se figur 6.2). IPv6 Domän 1 R1 IPv4 nätverk R2 IPv6 Domän 2 Figur 6.2 : IPv6-trafik över IPv4-nätverk med hjälp av en tunnel (Huitema, 1998, sid 201) Tunnling kan användas på olika sätt: Router till router Användare till router Användare till användare Router till användare I de två första fallen måste ändnoden av tunneln, routern, häva inkapslingen och skicka vidare paketet till sitt slutmål. Detta innebär då att IPv6-adressen inte är den samma som destinationsadressen som då är en IPv4-adress. Detta kräver att adressen i förväg konfigureras till ändpunkten i tunneln hos den nod som kapslar in paketet. Detta kallas konfigurerad tunnling. I de två sista fallen, användare till användare och router till användare, fungerar det omvänt. IPv6-adressen som används i tunneln är också den slutliga destinationsadressen. 24

25 Om då IPv6 adressen är en IPv4-kompatibel adress behöver inte ändpunkten av tunneln konfigureras i förväg. Denna typ av tunnling kallas automatisk tunnling bone 6bone är ett testnätverk för IPv6 som startades sommaren 96 med inspiration från Mbone som är ett testnät för multicasting som använder sig av tunnling. En erfarenhet från det nätet är att tunnlar ska konfigureras med viss försiktighet, annars blir det lätt ett enda trassel av tunnlar hit och dit i all oändlighet. 6bone består av ett antal routrar som stödjer den nya versionen som på så sätt erbjuder ett IPv6-nät ovanpå IPv4 Internet. Som nämnts tidigare så agerar testnätet under skrivelsen IPv6 Testing Adress Allocation (RFC 2471) [8] som beskriver själva adresserna och hur de ska användas. I rapporten förklaras tydligt att 6bone endast är ett testnät och de adresser som använd där kan inte användas då IPv6 börjar dra igång. Nätverket är utformat med tre hierarkilager; backbonenoder, transitnoder och lövnoder (se figur 6.3). Lövnoder Transitnoder Backbonenoder Figur 6.3 : Hierarkin i 6bone. (Guardini m fl, 2000) På 6bones hemsida, [12], beskrivs det att nätverket växte fram från IETF IPng gruppen som utvecklade IPv6-protokollet. I början användes 6bone för att testa standarder och implementationer. Idag är det inriktat mer på testning av procedurer för själva övergången. Testnätet fungerar nu även relativt fritt där vem som helst kan ansluta sig. Gruppen ngtrans, som tidigare nämnts övervakar dock nätverket. 25

26 7 Resultat och analys 7.1 Bristen på IPv4-adresser I vår undersökning och på andra håll visas tecken på hur bristen av IP-adresser drabbar företag och organisationer. Med tecken menas t ex den ökade användningen av NAT. Åsikten om hur allvarligt problemet är skiljer sig dock kraftigt. Det finns många utredningar som gjorts om när adresserna ska ta slut men resultaten skiljer sig väldigt mycket. Vad forskare trodde för några år sedan stämmer heller inte alls i dagsläget. I mitten av 90-talet kom det en ny policy vid tilldelning av adresser (bl a RFC 1366, RFC 1466, RFC 2050) som bidrog till att tillväxten mattades av något. Av de 4 miljarder IPv4-adresser som finns idag är ca 1.5 miljarder reserverade av IANA (se bilaga 2) för framtida bruk. IANA står för Internet Assigned Numbers Authority och arbetar med att centralt koordinera Internet. Resterande 2.5 miljarder är idag allokerade. Detta betyder dock inte att de används. ISP-företag t ex kan ha ett visst antal adresser på lager. Alain Durand nämner i sin artikel Deploying IPv6 [2] att det är ca 200 miljoner adresser som använd idag. Internet Domain Survey [16] undersöker regelbundet antalet noder kopplade till Internet genom att undersöka domän namn systemet (DNS). Utvecklingen mellan januari 1993 till januari 2001 kan skådas här nedan (figur 7.1). Viktigt är dock att siffrorna är underskattade då alla noder inte har ett motsvarande namn i domän namn systemet Antal i miljoner År Figur 7.1 : Internets utveckling mellan [16] Om då antalet adresser som är kvar läggs ihop med hur expansionsutvecklingen av Internet ser ut så kan varje individ själv försöka uppskatta när krisen infinner sig. Tekniker som t ex NAT (Network Address Translation) skjuter upp krisen eller förhindrar en övergång till IPv6, hur man nu vill se på det. NAT definieras I RFC 1631 The IP Network Address Translator (NAT) av Kjeld Borch Egevang och Paul Francis [3]. Tekniken fungerar så att man har en s k NAT-box 26

27 som utåt Internet har en unik IP-adress. Bakom boxen finns det lokala nätverket. Alla stationer som finns i detta nät har lokala IP-adresser, som inte är globalt unika. Utifrån ser man alltså endast ett IP-nummer och all trafik som går till datorerna i det lokala nätverket skickas till en och samma IP-adress, nämligen den som finns angiven för NATboxen. De lokala IP-adresserna kan sedan återanvändas i ett annat nätverk som använder sig av NAT. På detta sätt löser man ofta problemet med bristen på IP-adresser idag. I vår undersökning har vi stött på heta diskussioner om NAT. Ett av företagen som ingick i vår undersökning (se 7.4 Undersökning ) tyckte NAT var en väldigt dålig teknik som fick användarna att få i en falsk känsla av säkerhet. Alain Durand [2] har även han starka åsikter mot tekniken. Han anser att det är för komplext, tidskrävande och förstör end-to-end principen på Internet. Ytterligare ett argument han har mot NAT är att IPsec inte fungerar då denna teknik används. 7.2 IETFs workgroups IP Next Generation Work Group (ipngwg) Arbetsgruppen ipngwg har som uppgift att ta fram en standard för de grundläggande funktionaliteten hos IPv6. På deras webbsida [15] går det att läsa att alla deras mål och milstolpar är avklarade. Vi kan alltså konstatera att den grundläggande standarden är helt klar. Detta hävdar även de utvecklare vi varit i kontakt med. Tony Hain, som är verksam i ngtrans, hävdar dock att det hela tiden dyker upp allmänna ofullständigheter och förvirringar i standarden. Dessa arbetar dock IETF med för att försöka rätta till Next Generation Transition Work Group (ngtrans) Vad denna arbetsgrupp sysslar med har vi redan gått igenom tidigare och deras arbete är ännu inte färdigt. De planerar dock, enligt deras webbsida [14], att vara klara med den största delen av arbetet detta år. Alla de utvecklare vi varit i kontakt med är eniga om att utvecklandet av IPv6 och migrationsarbetet tar väldigt lång tid att genomföra. Tony Hain uttrycker det så som att utveckla IPv4 till IPv6 var alltid planerat att ta minst tio år och vi är bara halvvägs igenom. Han tror dock att innan årets slut borde det finnas produkter så att det går att påbörja en migrationsplanering. Alain Durand anser samma sak, att byta från IPv4 som fungerat så bra till IPv6 kan inte ske över en natt. Alla utvecklarna är även eniga om att är det något som kommer att fördröja övergången så är det p g a brist på produkter som stödjer det nya protokollet. Många system och applikationer kommer kanske aldrig att uppgraderas då företaget bakom kanske inte existerar längre eller känner någon motivation. Kunnig teknisk personal nämns även som en faktor. Utvecklaren Alain Durand tror att övergången kommer att ske i vågor, beroende på olika branscher och geografiska områden. Troligen så kommer Asien att vara längst fram i övergången. Japan t ex har redan visat stort intresse och engagemang för det nya protokollet. 27

28 För att få fart på övergången från IPv4 till IPv6 även i Europa har EU bildat IPv6 Task Force [17]. Första uppgiften är att ta fram en plan för hur övergången ska genomföras. Slutmålet är att hela Europa ska vara kompatibelt med det nya protokollet år 2005, då de anser att IP-adresserna kommer att ta slut bone Från början hade vi tänkt att analysera 6bone för att få fram ungefär var tekniken står idag och vilka för- och nackdelar som uppstått. Efter vår kontakt med bl a Bob Fink, som arbetar med ngtrans och 6bone, ändrade vi dock synvinkel på det hela. 6bone är ett testnät där det är menat att det ska uppstå problem. Vi ställde frågan huruvida 6bone var realistiskt i den bemärkelsen att ett framtida IPv6-nätverk kommer att ha samma uppbyggnad. Svaret på frågan blev att i 6bone är de flesta tunnlar konfigurerade manuellt och så kommer troligen inte fallet vara i ett framtida verkligt nät. Med detta som grund är det lätt att konstatera att 6bone inte är något bra underlag för att utvärdera utvecklingsoch migrationsarbetet. Resultat som dock kan utläsas är att så länge det uppstår problem i 6bone finns det något som behövs bearbetas. Ytterligare en sak som kan utläsas från 6bone är antalet anslutna. I dag är det 51 olika länder som är anslutna och totalt 767 anslutningar [18]. Det finns tyvärr inga uppgifter om hur utvecklingen sett ut under de åren som 6bone varit verksamt. Bob Fink uppskattar dock att efter de tolv första månaderna har ökningen varit linjär. Det är alltså fler och fler som visar intresse för den nya tekniken och vill testa. 7.4 Undersökning Inom detta område presenteras och diskuteras de data vi samlat in, bearbetat och analyserat från vår undersökning. Kapitlet är uppdelat efter de områden som behandlats i intervjuerna. Frågorna till undersökningen finnes som bilaga Bakgrund I detta avsnitt diskuteras kunskapsnivån, erfarenhet och satsningar på IPv6 hos företagen och organisationerna, samt om de idag använder substitut till IPv6 funktioner. Företagen och organisationerna varierar i engagemang och intresse för IPv6. Hos de flesta ISP-företagen finns ett intresse av IPv6s utvecklingsarbete och ett av företagen deltar i IETFs arbete i att utveckla nya standarder för det nya protokollet. Nätverksföretagen har ett intresse som kan liknas vid det ISP-företagen har, men det största intresset ligger i att utveckla framtida IPv6-produkter. Ett av nätverksföretagen påpekar att intresset för IPv6-produkter inte medför att intresset för det egna företagsnätet ökar, utan det kan betraktas som två helt olika intresseområden. De menar att inget arbete gjorts med det egna företagsnätet, utan det som görs ligger på produktnivå. På universiteten och högskolorna är intresset högt för IPv6 och två av tre bedriver någon slags testverksamhet. Det finns ett intresse, men det påpekas av majoriteten av de som deltog att det saknas påtaglig anledning till vidare arbete. Detta är en åsikt som även delas av de övriga företagen, som säger att de följer utvecklingen av IPv6, men som inte bedriver något testnät. 28

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Nätverksteknik B - Network Address Translation

Nätverksteknik B - Network Address Translation Nätverksteknik B - Network Address Translation Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 14 april 2016 Lennart Franked (MIUN IKS) Nätverksteknik B - Network Address Translation

Läs mer

Framtidens adresseringsstandard Internet Protokoll version 6

Framtidens adresseringsstandard Internet Protokoll version 6 Framtidens adresseringsstandard Internet Protokoll version 6 Anders Boqvist 850121-6959 abt07002@student.mdh.se Oscar Gyllhag 860307-1690 ogg07001@student.mdh.se 1 SAMMANFATTNING Det finns stora skillnader

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Stora datanät. Maria Kihl

Stora datanät. Maria Kihl Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6

IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6 IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6 IT1 DOIP11 Niklas Pettersson (nikpe890@student.liu.se) Emil Wallin (emiwa603@student.liu.se) TDTS09 Datornät och Internetprotokoll

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.

Läs mer

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Kommunikationsgrunder Agenda Framgångsrik kommunikation Kommunikationskomponenter Nätverkskomponenter Klient- och mellanliggande enheter Nätverksmedia Nätverkstyper

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

IPv6. Bakgrund Framtid Egenskaper

IPv6. Bakgrund Framtid Egenskaper Anders Berndt Arena College Vårterminen 2003 IPv6 Bakgrund Framtid Egenskaper Sammanfattning Det här arbetet tar en titt på Internet Protocol version 6, undrar vad som skiljer det från sin föregångare,

Läs mer

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas

Läs mer

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Emma Fitzgerald Kursombud! 2 Laborationer torsdag/fredag Labbmanual Obligatorisk Säljs på KF

Läs mer

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Tentamen i ETSF15 Kommunikationssystem och Nätverk Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår att det finns inte något nätverk som heter Internet 4 1 Däremot Det är

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

IPv6 Övergångstekniker Tobias Oscarsson

IPv6 Övergångstekniker Tobias Oscarsson Institutionen för kommunikation och information Examensarbete i datavetenskap 15hp C-nivå Vårterminen 2010 IPv6 Övergångstekniker Tobias Oscarsson Titel Examensrapport inlämnad av Tobias Oscarsson till

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

En jämförande studie av IPv4 och IPv6

En jämförande studie av IPv4 och IPv6 School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI En jämförande studie av IPv4 och IPv6 Jonas Harnell Yonatan Alemayehu Jun 2005 MSI Report 05127 Växjö University ISSN

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår å att det finns inte något nätverk som heter Internet 4 Däremot Det är

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway... INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man

Läs mer

RFC 6106-stöd i Router Advertisment-klienten radns. Michael Cardell Widerkrantz mc@hack.org

RFC 6106-stöd i Router Advertisment-klienten radns. Michael Cardell Widerkrantz mc@hack.org RFC 6106-stöd i Router Advertisment-klienten radns Michael Cardell Widerkrantz mc@hack.org 24 augusti 2011 Innehåll Inledning................................... 2 Mål......................................

Läs mer

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok

Artikelnr. P0606026 01. CallPilot Message Networking Användarhandbok Artikelnr. P0606026 01 CallPilot Message Networking Användarhandbok CallPilot Message Networking Användarhandbok Copyright 2003 Nortel Networks Med ensamrätt. 2003. Informationen i det här dokumentet kan

Läs mer

Routing Information Protocol

Routing Information Protocol Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Datorsystem. Tentamen

Datorsystem. Tentamen Datorsystem Tentamen 2012-03-17 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller, illustrationer och beräkningar som används för att nå svaret ska också finnas med i lösningen.

Läs mer

F8 Meddelandesändning med UDP

F8 Meddelandesändning med UDP F8 Meddelandesändning med UDP EDA0965 Nätverksprogrammering Per Andersson Datavetenskap Lunds universitet Transport Layer Bygger vidare på Internet Layer / IP. Applikationsprogram Transportlagret Internetlagret

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

4 Paket- och kretskopplade nät

4 Paket- och kretskopplade nät 4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

ÖVERGÅNGEN TILL IPV6: SÄKERHETSRISKER. Examensarbete inom huvudområdet Datalogi Grundnivå 15 högskolepoäng Vårtermin 2012.

ÖVERGÅNGEN TILL IPV6: SÄKERHETSRISKER. Examensarbete inom huvudområdet Datalogi Grundnivå 15 högskolepoäng Vårtermin 2012. ÖVERGÅNGEN TILL IPV6: SÄKERHETSRISKER Examensarbete inom huvudområdet Datalogi Grundnivå 15 högskolepoäng Vårtermin 2012 Marcus Karlsson Handledare: Birgitta Lindström Examinator: Henrik Gustavsson Sammanfattning

Läs mer